Jump to content

WANK (компьютерный червь)

WANK (Черви против ядерных убийц)
Первоначальный выпуск 1989
Написано в ЦИФРОВОЙ командный язык
Операционная система СМС
Тип Компьютерный червь

WANK Worm и OILZ Worm компьютерные черви , атаковавшие DEC VMS компьютеры в 1989 году через сеть DECnet . Они были написаны на ЦИФРОВОМ командном языке . [ 1 ]

Источник

[ редактировать ]

Считается, что червь был создан хакерами из Мельбурна , и первым из них стал австралиец или австралийцы. считает Федеральная полиция Австралии , что червь был создан двумя хакерами , использовавшими имена Electron и Phoenix . [ 2 ] Джулиан Ассанж, возможно, был замешан в этом, но это так и не было доказано. [ 3 ] [ 4 ]

Примерно через две недели модифицированная версия червя OILZ атаковала другие системы. В исходной версии WANK были ошибки, препятствующие доступу к учетным записям без пароля. В OILZ были исправлены некоторые проблемы первого червя, позволяющие проникать в незапарольные учетные записи и изменять пароли. В коде указывалось, что черви развивались с течением времени и не были написаны одним человеком. [ 1 ] [ 5 ]

Политическое послание

[ редактировать ]

Червь WANK имел четкое политическое послание; это был первый крупный червь, несущий политическое послание. WANK в данном контексте означает «черви против ядерных убийц». На экране зараженного компьютера появилось следующее сообщение: [ 6 ] [ 2 ]

   W O R M S    A G A I N S T    N U C L E A R    K I L L E R S
 _______________________________________________________________
 \__  ____________  _____    ________    ____  ____   __  _____/
  \ \ \    /\    / /    / /\ \       | \ \  | |    | | / /    /
   \ \ \  /  \  / /    / /__\ \      | |\ \ | |    | |/ /    /
    \ \ \/ /\ \/ /    / ______ \     | | \ \| |    | |\ \   /
     \_\  /__\  /____/ /______\ \____| |__\ | |____| |_\ \_/
      \___________________________________________________/
       \                                                 /
        \    Your System Has Been Officially WANKed     /
         \_____________________________________________/

  You talk of times of peace for all, and then prepare for war.

Червь случайно появился в сети DECnet, управляемой НАСА, за несколько дней до запуска космического корабля НАСА "Шаттл " с космическим кораблем "Галилео" . В то время антиядерные группы протестовали против использования в Галилео силовых модулей на основе плутония . Протестующие утверждали, что если бы этот шаттл взорвался, как это сделал «Челленджер» тремя годами ранее, в 1986 году , разлитый плутоний стал бы причиной массовой гибели жителей Флориды. [ 7 ]

Червь распространялся по сети псевдослучайным образом от одной системы к другой, используя алгоритм, который преобразовывал системное время компьютера-жертвы в адрес потенциального целевого узла (состоящий из области DECnet и номера узла), а затем пытался использовать слабозащищенные учетные записи. например, SYSTEM и DECNET, пароли которых совпадают с именами пользователей. Червь не атаковал компьютеры в зоне 48 DECnet, то есть в Новой Зеландии . Комментарий внутри исходного кода червя в точке логики этой ветки указывал на то, что Новая Зеландия является безъядерной зоной . Новая Зеландия недавно запретила американским судам с ядерными двигателями заходить в ее гавани, что еще больше усилило слухи внутри НАСА о том, что атака червей была связана с антиядерным протестом. [ 2 ] Фраза «Вы говорите о мирных временах для всех, а затем готовитесь к войне» взята из текста песни Midnight Oil « Blossom and Blood ». Midnight Oil — австралийская рок-группа, известная своей политической активностью и противодействием ядерной энергетике и ядерному оружию. Имя процесса второй обнаруженной версии червя было «oilz», австралийское сокращение от названия группы. [ 8 ]

Игривый характер

[ редактировать ]

Затронутые сети DECnet включали сети, которыми управляют Сеть анализа космической физики НАСА (SPAN), Министерства энергетики США Сеть физики высоких энергий ( HEPnet ), CERN и Riken . [ 6 ] Единственным разделением сетей было заранее оговоренное разделение сетевых адресов (DECnet «Области»). Таким образом, червь, выбрав случайный целевой адрес, может одинаково воздействовать на все зараженные сети. Код червя включал 100 распространенных имен пользователей VAX, которые были жестко запрограммированы в его исходном коде. Помимо политического послания, червь содержал несколько особенностей явно игривого характера. Слова «дрочить» и «дрочил» — жаргонные термины, используемые во многих странах для обозначения мастурбации . Кроме того, червь содержал «более шестидесяти» случайных сообщений, которые он отображал пользователям, в том числе «Голосуй за анархиста» и «ФБР наблюдает за ВАМИ». Червь также был запрограммирован так, чтобы заставить пользователей поверить в то, что файлы удаляются, путем отображения диалога удаления файлов, который нельзя было прервать, хотя на самом деле червь не удалил ни одного файла. [ 1 ] [ 2 ]

Анти-WANK, OILZ и WANK_SHOT

[ редактировать ]

Р. Кевин Оберман (из Министерства энергетики) и Джон МакМахон (из НАСА) написали отдельные версии процедуры против WANK и развернули их в своих сетях. Он использовал тот факт, что перед заражением системы WANK проверял наличие NETW_(случайное число) , то есть его собственная копия в таблице процессов. Если бы он был найден, червь уничтожил бы себя. Когда anti-WANK запускался на незараженной системе, создавался процесс с именем NETW_(случайное число) и просто сидите там. Однако anti-WANK работал только против более ранней версии червя, поскольку имя процесса червя в более поздней версии было изменено на ОЙЛЗ . [ 2 ] [ 9 ]

Вторая версия WANK, названная OILZ, была выпущена 22 октября 1989 года. В отличие от предыдущей версии WANK, эта версия была разработана для того, чтобы фактически нанести ущерб зараженным ею компьютерам, а не просто ложно заявлять об этом, и изменять пароли. зараженных компьютеров. Как и предыдущая версия WANK, эта программа будет использовать базу данных RIGHTSLIST для поиска новых компьютеров для заражения. Программа WANK_SHOT была разработана Бернаром Перроу из Французского национального института ядерной физики и физики элементарных частиц для переименования RIGHTLIST и замены его фиктивной базой данных. Это заставит WANK преследовать манекен, который может быть сконструирован со скрытой логической бомбой . Затем WANK_SHOT был предоставлен системным администраторам затронутых сетей для установки на их компьютеры. На то, чтобы полностью удалить червя из сети, потребовались недели. [ 1 ] [ 5 ]

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б с д Леви, Ран; Салем, Эли. «Подкаст Malicious Life: Червь WANK, часть 1» . Подкаст «Вредная жизнь» . Проверено 20 июня 2022 г.
  2. ^ Перейти обратно: а б с д и Дрейфус, Суэлетт; Ассанж, Джулиан (июнь 1997 г.). Подполье: рассказы о хакерстве, безумии и одержимости электроникой . Случайный дом Австралия. ISBN  1863305955 . Архивировано из оригинала 8 мая 2004 года.
  3. Бернард Лаган, «Международный человек-загадка», The Sydney Morning Herald , 10 апреля 2010 г. Проверено 17 марта 2014 г.
  4. ^ Дэвид Ли и Люк Хардинг , WikiLeaks: Внутри войны Джулиана Ассанжа с секретностью (2011), с. 42.
  5. ^ Перейти обратно: а б Лонгстафф, Томас А.; Шульц, Э. Юджин (1 февраля 1993 г.). «Помимо предварительного анализа червей WANK и OILZ: исследование вредоносного кода» . Компьютеры и безопасность . 12 (1): 61–77. дои : 10.1016/0167-4048(93)90013-У . ISSN   0167-4048 .
  6. ^ Перейти обратно: а б Помрой, Росс. «Когда НАСА дрочили» . RealClearScience . RealClearScience . Проверено 20 июня 2022 г.
  7. ^ Броуд, Уильям (10 октября 1989 г.). «Группы протестуют против использования плутония на Галилео» . Компания Нью-Йорк Таймс. Нью-Йорк Таймс . Проверено 20 июня 2022 г.
  8. ^ Дрейфус, Суэлетт (16–17 февраля 1998 г.). Компьютерные хакеры: несовершеннолетние преступники или международные диверсанты? . Конференция по Интернет-преступности. Австралийский институт криминологии . Мельбурн. Архивировано из оригинала 9 октября 2009 г. Проверено 10 сентября 2020 г.
  9. ^ Леви, Ран; Пинкас, Ноа. «Подкаст Malicious Life: Червь WANK, часть 2» . Киберзона . Киберзона . Проверено 20 июня 2022 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 9214587b382e607eecddd7815cb842fd__1707986820
URL1:https://arc.ask3.ru/arc/aa/92/fd/9214587b382e607eecddd7815cb842fd.html
Заголовок, (Title) документа по адресу, URL1:
WANK (computer worm) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)